Az - Lateral Movement (Cloud - On-Prem)
Reading time: 4 minutes
tip
Impara e pratica il hacking AWS: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure:
Impara e pratica il hacking Azure:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Informazioni di Base
Questa sezione tratta le tecniche di pivoting per spostarsi da un tenant Entra ID compromesso all'Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID.
Tecniche di Pivoting
- 
Arc Vulnerable GPO Desploy Script: Se un attaccante può controllare o creare un account computer AD e accedere alla condivisione di distribuzione GPO di Azure Arc, può decrittografare il segreto del Service Principal memorizzato e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente l'ambiente Azure collegato. 
- 
Cloud Kerberos Trust: Come effettuare il pivoting da Entra ID a AD quando è configurato Cloud Kerberos Trust. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e dell'API di sincronizzazione per impersonare account AD ad alta privilegio, ottenere i loro ticket Kerberos o hash NTLM e compromettere completamente l'Active Directory on-prem, anche se quegli account non sono mai stati sincronizzati nel cloud, creando effettivamente un ponte per l'escalation dei privilegi da cloud a AD. 
- 
Cloud Sync: Come abusare di Cloud Sync per spostarsi dal cloud all'AD on-premises e viceversa. 
- 
Connect Sync: Come abusare di Connect Sync per spostarsi dal cloud all'AD on-premises e viceversa. 
- 
Domain Services: Cos'è il servizio Azure Domain Services e come effettuare il pivoting da Entra ID all'AD che genera. 
- 
Federation: Come abusare della Federazione per spostarsi dal cloud all'AD on-premises e viceversa. 
- 
Hybrid Misc Attacks: Attacchi vari che possono essere utilizzati per effettuare il pivoting dal cloud all'AD on-premises e viceversa. 
- 
Local Cloud Credentials: Dove trovare le credenziali per il cloud quando un PC è compromesso. 
- 
Pass the Certificate: Generare un certificato basato sul PRT per accedere da una macchina a un'altra. 
- 
Pass the Cookie: Rubare i cookie di Azure dal browser e usarli per accedere. 
- 
Primary Refresh Token/Pass the PRT/Phishing PRT: Cos'è il PRT, come rubarlo e usarlo per accedere alle risorse Azure impersonando l'utente. 
- 
PtA - Pass through Authentication: Come abusare della Pass-through Authentication per spostarsi dal cloud all'AD on-premises e viceversa. 
- 
Seamless SSO: Come abusare del Seamless SSO per spostarsi da on-prem al cloud. 
- 
Un altro modo per effettuare il pivoting dal cloud all'On-Prem è abusare di Intune 
tip
Impara e pratica il hacking AWS: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure:
Impara e pratica il hacking Azure:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
 HackTricks Cloud
HackTricks Cloud